0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

黑客利用遠(yuǎn)程代碼執(zhí)行漏洞,超過30萬個(gè)網(wǎng)站易受到攻擊

如意 ? 來源:今日頭條 ? 作者:墻頭說安全 ? 2020-09-03 16:20 ? 次閱讀

黑客正積極利用一個(gè)關(guān)鍵的遠(yuǎn)程代碼執(zhí)行漏洞,允許未經(jīng)驗(yàn)證的攻擊者在運(yùn)行易受攻擊的File Manager插件版本的WordPress站點(diǎn)上載腳本并執(zhí)行任意代碼。

9月1日上午,塞拉沃的待命安全官員Ville Korhonen第一個(gè)發(fā)現(xiàn)了這個(gè)漏洞,并且發(fā)現(xiàn)了一個(gè)事實(shí),即威脅參與者已經(jīng)在試圖利用它進(jìn)行攻擊,將惡意PHP文件上傳到易受攻擊的網(wǎng)站上。

在Korhonen發(fā)現(xiàn)攻擊并向插件開發(fā)人員報(bào)告漏洞后的幾個(gè)小時(shí)內(nèi),F(xiàn)ile Manager的開發(fā)人員在6.9版本的發(fā)布中修補(bǔ)了這個(gè)嚴(yán)重的缺陷。

文件管理器插件目前安裝在超過700000個(gè)WordPress站點(diǎn)上,該漏洞影響6.0到6.8之間的所有版本。

已經(jīng)探測(cè)到45萬個(gè)地點(diǎn)

Wordfence的研究人員也在9月1日早上從Arsys的Gonzalo Cruz那里得知了這一持續(xù)的攻擊,他為他們提供了一個(gè)有效的概念證明,讓他們能夠研究如何阻止攻擊。

WordPress安全公司后來表示,Wordfence Web應(yīng)用防火墻在過去幾天內(nèi)能夠阻止超過45萬次的攻擊嘗試。

Wordfence說,黑客試圖將圖片中隱藏的網(wǎng)頁(yè)外殼的PHP文件上傳到wp content/plugins/wp file manager/lib/files/文件夾。

他們還發(fā)現(xiàn)他們首先用空文件探測(cè)潛在的易受攻擊的站點(diǎn),并且只有在攻擊成功的情況下,才試圖注入惡意腳本。

NinTechNet也報(bào)告了這些攻擊企圖,稱攻擊者試圖上傳一個(gè)惡意的hardfork.php文件允許他們?cè)赪ordPress站點(diǎn)的/wp admin/admin中注入惡意代碼的腳本

超過30萬個(gè)網(wǎng)站仍然容易受到攻擊

Wordfence的信息安全主管Chloe Chamberland解釋說:“像這樣的文件管理器插件可以讓攻擊者直接從WordPress儀表板操作或上傳他們選擇的任何文件,有可能讓他們?cè)诰W(wǎng)站的管理區(qū)域升級(jí)權(quán)限。”。

“例如,攻擊者可以使用泄露的密碼訪問站點(diǎn)的管理區(qū)域,然后訪問此插件并上載一個(gè)webshell以進(jìn)一步枚舉服務(wù)器,并可能使用另一個(gè)漏洞升級(jí)其攻擊。

昨天上午,文件管理器的開發(fā)團(tuán)隊(duì)通過文件管理器6.9的發(fā)布解決了這個(gè)被積極利用的關(guān)鍵漏洞。

然而,根據(jù)WordPress插件門戶網(wǎng)站上提供的歷史下載數(shù)據(jù),在過去兩天內(nèi),該插件僅被下載了126000次,包括更新和新安裝,導(dǎo)致57.4萬個(gè)WordPress網(wǎng)站暴露在外。

幸運(yùn)的是,在安裝了活動(dòng)文件管理器插件的所有站點(diǎn)中,只有51.5%的站點(diǎn)(總計(jì)超過300000個(gè)站點(diǎn))正在運(yùn)行一個(gè)易受攻擊的版本,攻擊者可以在成功利用該漏洞后執(zhí)行任意代碼。

建議文件管理器用戶盡快將插件更新到6.9版本,以阻止正在進(jìn)行的攻擊。
責(zé)編AJX

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 網(wǎng)絡(luò)安全
    +關(guān)注

    關(guān)注

    10

    文章

    3064

    瀏覽量

    59230
  • 黑客
    +關(guān)注

    關(guān)注

    3

    文章

    284

    瀏覽量

    21771
  • 網(wǎng)站
    +關(guān)注

    關(guān)注

    1

    文章

    256

    瀏覽量

    23060
收藏 人收藏

    評(píng)論

    相關(guān)推薦

    AMD遇黑客攻擊,但稱運(yùn)營(yíng)無大礙

    近日,科技圈傳來一則震驚的消息:全球知名的半導(dǎo)體制造商AMD公司遭遇了黑客組織的攻擊。據(jù)悉,一個(gè)名為Intelbroker的黑客組織成功入侵了AMD的系統(tǒng),并盜取了包括未來產(chǎn)品詳細(xì)信息
    的頭像 發(fā)表于 06-24 11:00 ?430次閱讀

    CISA緊急公告:需盡快修補(bǔ)微軟Windows漏洞以應(yīng)對(duì)黑客攻擊

    在網(wǎng)絡(luò)安全形勢(shì)日益嚴(yán)峻的今天,美國(guó)網(wǎng)絡(luò)安全和基礎(chǔ)設(shè)施安全局(CISA)于6月14日發(fā)出了一份緊急公告,要求美國(guó)聯(lián)邦教育、科學(xué)及文化委員會(huì)下屬的各機(jī)構(gòu)在短短三周內(nèi),即截至7月4日,必須修補(bǔ)微軟Windows 10和Windows 11系統(tǒng)中的關(guān)鍵漏洞,以防范潛在的黑客網(wǎng)絡(luò)
    的頭像 發(fā)表于 06-15 14:47 ?608次閱讀

    環(huán)球晶遭黑客攻擊!

    6月14日消息,環(huán)球晶6月13日發(fā)布公告,稱部分資訊系統(tǒng)遭受黑客攻擊,目前正積極會(huì)同技術(shù)專家協(xié)助調(diào)查和復(fù)原工作。環(huán)球晶表示,少數(shù)廠區(qū)部分產(chǎn)線受到影響,將會(huì)先使用庫(kù)存出貨因應(yīng),若有不足,有的可能要延遲
    的頭像 發(fā)表于 06-14 16:27 ?366次閱讀
    環(huán)球晶遭<b class='flag-5'>黑客</b><b class='flag-5'>攻擊</b>!

    Git發(fā)布新版本 修補(bǔ)五處安全漏洞 包含嚴(yán)重遠(yuǎn)程代碼執(zhí)行風(fēng)險(xiǎn)

    CVE-2024-32002漏洞的嚴(yán)重性在于,黑客可通過創(chuàng)建特定的Git倉(cāng)庫(kù)子模塊,誘騙Git將文件寫入.git/目錄,而非子模塊的工作樹。如此一來,攻擊者便能在克隆過程中植入惡意腳本,用戶幾乎無法察覺。
    的頭像 發(fā)表于 05-31 10:09 ?483次閱讀

    火狐修復(fù)PDF組件漏洞,修復(fù)多款25年歷史Bug

    報(bào)告顯示,這個(gè)代碼執(zhí)行漏洞由CodeanLabs發(fā)現(xiàn)并通知Mozilla,CVSSv3評(píng)分達(dá)到7.5分。緣因是Firefox在處理PDF字體時(shí)未進(jìn)行“類型檢查”,給了黑客可乘之機(jī),使其
    的頭像 發(fā)表于 05-28 10:26 ?551次閱讀

    Adobe修復(fù)35項(xiàng)安全漏洞,主要涉及Acrobat和FrameMaker

    值得關(guān)注的是,Adobe對(duì)Acrobat及Acrobat Reader軟件的漏洞修復(fù)最為重視,共修復(fù)了12個(gè)漏洞,其中9個(gè)為“遠(yuǎn)程
    的頭像 發(fā)表于 05-16 15:12 ?543次閱讀

    微軟五月補(bǔ)丁修復(fù)61個(gè)安全漏洞,含3個(gè)零日漏洞

    值得注意的是,此次修復(fù)并不包含5月2日修復(fù)的2個(gè)微軟Edge漏洞以及5月10日修復(fù)的4個(gè)漏洞。此外,本月的“補(bǔ)丁星期二”活動(dòng)還修復(fù)了3個(gè)零日
    的頭像 發(fā)表于 05-15 14:45 ?560次閱讀

    微軟修復(fù)兩個(gè)已被黑客利用攻擊的零日漏洞

    此次更新的精英賬號(hào)“泄露型”安全漏洞(代號(hào):CVE-2024-26234)源于代理驅(qū)動(dòng)程序欺騙漏洞。蘿卜章利用可信的微軟硬件發(fā)布證書簽名惡意驅(qū)動(dòng)程序。
    的頭像 發(fā)表于 04-10 14:39 ?437次閱讀

    Rust漏洞遠(yuǎn)程執(zhí)行惡意指令,已發(fā)布安全補(bǔ)丁

    漏洞源于操作系統(tǒng)命令及參數(shù)注入缺陷,攻擊者能非法執(zhí)行可能有害的指令。CVSS評(píng)分達(dá)10/10,意味著無須認(rèn)證即可借助該漏洞發(fā)起低難度遠(yuǎn)端攻擊
    的頭像 發(fā)表于 04-10 14:24 ?567次閱讀

    黑客利用蘋果密碼重置功能缺陷實(shí)施釣魚攻擊

    若用戶忽視這些提示,不回應(yīng)絲毫,隨后便可能接到冒充蘋果客服人員的假通知,聲稱監(jiān)測(cè)到設(shè)備遭受攻擊,要求輸入短信驗(yàn)證碼才能解封。一旦中招,黑客即可輕易篡改用戶AppleID賬戶信息,非法獲取機(jī)密數(shù)據(jù)。
    的頭像 發(fā)表于 03-27 10:50 ?378次閱讀

    特斯拉修補(bǔ)黑客競(jìng)賽發(fā)現(xiàn)的漏洞,Pwn2Own助其領(lǐng)先安全領(lǐng)域

    作為領(lǐng)先電動(dòng)車品牌,特斯拉始終重視網(wǎng)絡(luò)安全,并且與白帽黑客建立伙伴關(guān)系。為此,特斯拉依托Pwn2Own等黑客賽事平臺(tái),以重金獎(jiǎng)勵(lì)挖掘漏洞以彌補(bǔ)隱患。這一措施取得良好成效,數(shù)百個(gè)
    的頭像 發(fā)表于 03-22 11:35 ?351次閱讀

    蘋果Apple Silicon芯片曝安全隱患:黑客利用漏洞竊取用戶數(shù)據(jù)

    據(jù)悉,黑客可借助此漏洞獲取加密密鑰,進(jìn)而盜取用戶個(gè)人信息。DMP作為內(nèi)存系統(tǒng)中的角色,負(fù)責(zé)推測(cè)當(dāng)前運(yùn)行代碼所需訪問的內(nèi)存地址。黑客則借此可預(yù)測(cè)下一步需獲取的數(shù)據(jù)位,以此干擾數(shù)據(jù)的預(yù)取過
    的頭像 發(fā)表于 03-22 10:30 ?617次閱讀

    蘋果修復(fù)macOS Ventura和Sonoma內(nèi)存漏洞

    蘋果強(qiáng)調(diào),該漏洞可影響macOS Ventura及macOS Sonoma系統(tǒng),攻擊者可借此生成惡意文件。用戶一旦點(diǎn)擊瀏覽,可能引發(fā)應(yīng)用程序異常關(guān)閉甚至造成任意代碼執(zhí)行風(fēng)險(xiǎn)。
    的頭像 發(fā)表于 03-14 11:43 ?522次閱讀

    網(wǎng)站常見漏洞checklist介紹

    在做網(wǎng)站滲透之前除了關(guān)注一些通用漏洞,這些漏洞通常能很容易的利用掃描器掃出,被WAF所防護(hù),然而有一些邏輯漏洞WAF和掃描器就無法發(fā)現(xiàn)了,就
    的頭像 發(fā)表于 10-16 09:10 ?680次閱讀
    <b class='flag-5'>網(wǎng)站</b>常見<b class='flag-5'>漏洞</b>checklist介紹

    預(yù)防跨站腳本攻擊(XSS)的方法

    跨站腳本攻擊(XSS),是最普遍的Web應(yīng)用安全漏洞。這類漏洞能夠使得攻擊者嵌入惡意腳本代碼到正常用戶會(huì)訪問到的頁(yè)面中,當(dāng)正常用戶訪問該頁(yè)面
    的頭像 發(fā)表于 09-30 10:05 ?1470次閱讀